RadvanSec – Telegram
RadvanSec
990 subscribers
181 photos
27 videos
142 files
595 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
Forwarded from 𝐇𝐚𝐦𝐞𝐝
با گوگل دورک نسبت ب اسم پشتیبان ها و اسم سایت اطلاعات پیدا میکنی ، با تکنیکای مهندسی اجتماعی اطلاعات میگیری ، راه ارتباطی با پشتیبان خارج از سایت پیدا میکنی و حملات مختلف رو تست میکنی روش امکان داره دسترسی داخلی بگیری
👍7
Forwarded from 𝐇𝐚𝐦𝐞𝐝
جدا از اون میتونی چک کنی درخواستای چت به کدوم ساب دامین یا ای پی ای میرن
👍6
Forwarded from 𝐇𝐚𝐦𝐞𝐝
اگر به دید باگ بانتی نگاه کنی وب سوکت هایجکینگ و میس کانفیگارو چک میکنی ( احتمال xss و cors کمتره)
👍7👎1
Forwarded from 8
https://news.1rj.ru/str/zerosec_team/955
چون تو سطح وب هستش اول شروع میکنم دنبال اسیب پذیر های وب اپلیکیشن میگردم xss ,sqli,ci....اگه پیدا شدش مستقیم بتونم برم سراغ سرور مثل ci که خب از همینجا شروع میکنم‌ میرم سراغش ولی نه اسیب پذیری سمت کاربر بود مثل xss داخل مهندسی اجتماعی +فیشینگ‌ ازش استفاده میکنم حالا تو قدم اول اگه شد از حسابش دسترسی بگیرم از دیتایی که میتونه تو حساب کاربریش باشه مثل شماره ایمیل تو ادامه مهندسی اجتماعی ، اوسینت ازش استفاده کنم بتونم یه دسترسی اولیه از سیستمش بگیرم
👍10👎31🤣1
برای پیلود اولیه میتونید اینو تست کنید sudo rm -rf /😂
🤣9🏆2😁1
Forwarded from Hamoon
Xss:

یه xss حالا یا چه استورد یا رفلکتد پیدا میکنی از خوده سایت تبدیلش میکنی به یه لینکی که بشه اکسپلویت کرد یه جورایی zero click میدی به پشتیبانی url encode هم میکنی که نفهمن خیلی مشکوک نشن میگی این قسمته سایت مشکل داره اون طرف هم کلیک میکنه روی لینک و کوکی هاش رو میگیری توی هاست خودت یا هر لاگری که داری و وارد اکانت میشی و از دسترسی هایی که اون داره استفاده میکنی

یا میتونی اون طرف اون پشت رو اوسینت کنی اسمشو و اطلاعاتشو دراری بگی مثلا خانوم احمدی یکسری مدارک رو به صورت ورد واستون توی چت میفرستم فقط واسه دیدنش اون enable macro رو بزنید و خوب دسترسی اولیه میگیری و بعدا esclate میکنی اسمشو اینارم میگی حتا میتونی اسمه رعیس یا منیجرشونم بگی که مثلا من اقای مدیری هستم تا بیشتر اعتماد کنن
👍4👎2
Forwarded from GO-TO CVE Chat
https://news.1rj.ru/str/zerosec_team/955

یه جواب هم بدیم عقب نیفتیم از بقیه🤧
نقشه ذهنی اولین برخورد میشه:
تست xss:
درصورتی‌که موفق باشه چک میکنیم برای بالا بردن ایمپکت و دسترسی بیشتر یا حتی اکانت تیک اور کردنش
تست sqli:
طبیعتا دومین مرحله برای گرفتن هر دسترسی نسبت به سرور هستش هم ورودی و هم آدرس رو چک میکنی و با گرفتن این آسیب میشه به کامند اینجکشن هم امیدواری داشت و تست کرد
تست csrf:
کلا بعد از اینجکشن ها فوکوس خودمون رو میاریم روی هدر و‌درخواست ها و چک کردن درخواست ها اضافه یا کم کردن ریکوئست ها یا نبود هدر های مهم امنیتی
میشه باهاش تست های دیگه زد در‌صورتی که هدر یا درخواست رو نا امن کنیم یا بادی رو تغییر‌بدیم لاگ های حساس هم بتونیم پیدا کنیم
تست upload file:
چون صفحه چت یا تعامل دارید با فایل مخرب هم میتونید حتی رو سیستم فرد هم دسترسی بگیرید خب تو این سناریو چون پنتست و شما طبیعتااااا کلاه سفید هستید زیاد پیشنهاد نمیکنم اما مورد علاقه خودم هست چون خیلی از سایت ها حتما باید فایل کاربر رو چک کنن مثلا اسکرین شات از بخشی که مشکل دارن :)
دوست داشتید سناریو اینو میزارم براتون کامل

محیطی که هست یه چت بات به نظر میاد اگر اینطوری میشه رو api هم تست زد یا حتی برای دسترسی به سرور چک کنیم اسیب‌پذیری‌های شناخته‌شده مثل Log4j یا misconfiguration برای دسترسی به سرور یا دیتابیس استفاده کنیم

و فیشینگ و ... که دیگه همه چند بار گفتن

اگر‌جایی موردی داشت حتما بهم بگید
امیدوارم کامل و مفید بوده باشه :)
4👍2
This media is not supported in your browser
VIEW IN TELEGRAM
یک فریم از مواجه :

Red-Teamers vs Bug-Hunters

⭐️ @ZeroSec_team
🤣5😁1
Forwarded from KALI
⚠️ آسیب‌پذیری خطرناک در Git (CVE-2025-48384)

مرجع هشداردهنده: سازمان امنیت سایبری آمریکا (CISA) هشدار داده که یک باگ جدی در Git به‌طور فعال توسط هکرها مورد سوءاستفاده قرار می‌گیرد.

جزئیات باگ: مشکل از نحوه‌ی پردازش کاراکتر Carriage Return (\r) در فایل‌های تنظیمات Git به‌وجود می‌آید. مهاجم می‌تواند یک مخزن مخرب بسازد که شامل submodule‌هایی با نام جعلی (دارای \r) و یک symlink و hook آلوده باشد. در صورت clone کردن این مخزن، امکان اجرای کد دلخواه هکر روی سیستم قربانی وجود دارد.

شناسه: CVE-2025-48384

زمان کشف و پچ: این آسیب‌پذیری در تاریخ ۸ جولای ۲۰۲۵ شناسایی شد و به‌سرعت پچ‌هایی برای نسخه‌های زیر منتشر شد:

2.43.7, 2.44.4, 2.45.4, 2.46.4, 2.47.3, 2.48.2, 2.49.1, 2.50.1


@kali_signal
3🔥2
Forwarded from Deleted Account
Media is too big
VIEW IN TELEGRAM
#writeup


این ویدیو به زبان ساده نحوه عملکرد آسیب‌پذیری SSRS را توضیح می‌دهد و نشان می‌دهد که هکرها چگونه از این آسیب‌پذیری برای دسترسی به منابع داخلی استفاده می‌کنند


⭐️ @ZeroSec_team
5🗿2
RadvanSec
اینو بنظرم باید بدن به یه ماشین رمزنگاری کنه بفهمیم چی میگه😁
چنل برسه 20k رایتاپ با لهجه لری ضبط می کنم
🤣163
حتی ما هم لبخند زدیم😆

#Fun

⭐️ @ZeroSec_team
🤣14😁1
یه جوری دلار داره میره بالا هر لحظه اشتیاق پیدا میکنم باگ هانتر بشم😐

⭐️ @ZeroSec_team
🤣10
بنظرتون برای بچه هایی که میخوان تازه امنیت شروع کنن CEH دوره خوبیه یا نه؟
Anonymous Quiz
53%
بله
47%
خیر
👍4👎2😐2
RadvanSec
بنظرتون برای بچه هایی که میخوان تازه امنیت شروع کنن CEH دوره خوبیه یا نه؟
ببینید CEH به خودی خود شاید محتوای دوره ای لازمی نداشته باشه اما بنظر من کسی که میخواد از صفر شروع کنه و هیچ پیش زمینه و ذهنیتی درمورد امنیت نداره بنظرم خوبه و میتونه دید خوبی به امنیت بده و ذهنیت شمارو تو هک و امنیت به طرز قابل قبولی بالا ببره
پس زیادی سخت نگیرید و نسبت به هیچ دوره ای گارد نداشته باشید و دائم در حال یادگیری در مسیر درست باشید👌
👏51👍1👎1
📊 Watcher Summary Report

🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 12 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item

🔗 Details: Click here

#zerosec #bugbounty #watcher #summary_report


⭐️ @ZeroSec_team
👍2🔥1
what is webasm.pdf
5.7 MB
وب اسمبلی (Wasm) چیه؟

یه فرمت باینریه که کدهای مثل C++ و Rust رو میشه داخل مرورگر یا سرور خیلی سریع اجرا کرد.

چرا برای Red Team جالبه؟

سریع و سبک → کارایی بیشتر از JS

سخت آنالیز میشه → برای مخفی‌سازی خوبه

زیر رادار میره → بیشتر ابزارهای امنیتی دنبال JS هستن، نه Wasm

کاربرد رد تیم:

اجرای payload سنگین داخل مرورگر

مخفی‌سازی بدافزار یا keylogger

دور زدن detection و signatureها

استفاده در فیشینگ یا dropper

⭐️ @ZeroSec_team
4🔥2
Forwarded from HackMeLocal
🕹 یک مینی‌چالش جدید داریم!

این مدت احتمالاً دیدین که بعضی دیتاهای یه ربات تلگرام لیک شده.
اما این یعنی تلگرام آسیب‌پذیره؟
(فکررررررر نکنمممم 😏)

برای همین یک شبیه‌سازی ساختیم تا خودتون ببینید دیتا‌هایی که از ربات‌ها لیک می‌شن به چه صورت به دست میان.

یک ربات مخصوص رای‌گیری ساختیم:

@HML_Simulation_BOT

تو این ربات سه شخصیت برای رأی‌گیری آماده هستن:

🦆 DuckMen
🐺 Wolfy
👴 Just a random old man

می‌تونید هر چند بار که بخواید رأی بدید.
ولی این همه ماجرا نیست…

⚠️ یه آسیب‌پذیری توی سیستم رأی‌گیری قایم شده که می‌تونه لیست ادمین‌ها رو لو می‌ده.
ما نمی‌دونیم دقیقاً چجوری ادمین‌هامون لو میرن، اما اولین نفری که آسیب‌پذیری رو پیدا کنه و گزارش بده، رایت‌آپش به اسم خودش داخل سایت و کانال منتشر .

@HackMeLocal

#BugBounty #TelegramBot #Vulnrability #CTF #HackMeLocal
👍31🔥1